首页 > 学院 > 开发设计 > 正文

Crackme 2

2019-11-08 03:08:59
字体:
来源:转载
供稿:网友

这里写图片描述 很明显让我输入用户名以及密码 首先拖入PEID查看 这里写图片描述 没有壳 接下来的工作就是用OD动态调试了 这里写图片描述 首先搜索 上述字符串 这里写图片描述 发现了跳转指令 这里写图片描述 找到判断条件 这里写图片描述 但在此之前就已经实现了计算 所以继续往前追,发现在这个函数执行之后就出现了字符“1658111” 这里写图片描述 那么就用了两个小时的时间进行追踪,什么都没有发现 接下来从函数头开始一步一步的追踪调试发现了猫腻 这里写图片描述 所有的算法都在这了,开始写exploit

# coding=utf8s = raw_input("name:")PRint "passWord:AKA-"+str(len(s)*0x17cfb+ord(s[:1]))

这里写图片描述


发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表